目標達成 すべての支援者に感謝 — 100%達成しました!

目標: 1000 CNY · 調達済み: 1000 CNY

100.0%

CVE-2021-32766— Nextcloud 安全漏洞

CVSS 5.3 · Medium EPSS 0.38% · P60
新しい脆弱性情報の通知を購読するログインして購読

I. CVE-2021-32766の基本情報

脆弱性情報

脆弱性についてご質問がありますか?Shenlongの分析が参考になるかご確認ください!
Shenlongの10の質問を表示 ↗

高度な大規模言語モデル技術を使用していますが、出力には不正確または古い情報が含まれる可能性があります。Shenlongはデータの正確性を確保するよう努めていますが、実際の状況に基づいて検証・判断してください。

脆弱性タイトル
Nextcloud Text app can disclose existence of folders in "File Drop" link share
ソース: NVD (National Vulnerability Database)
脆弱性説明
Nextcloud Text is an open source plaintext editing application which ships with the nextcloud server. In affected versions the Nextcloud Text application returned different error messages depending on whether a folder existed in a public link share. This is problematic in case the public link share has been created with "Upload Only" privileges. (aka "File Drop"). A link share recipient is not expected to see which folders or files exist in a "File Drop" share. Using this vulnerability an attacker is able to enumerate folders in such a share. Exploitation requires that the attacker has access to a valid affected "File Drop" link share. It is recommended that the Nextcloud Server is upgraded to 20.0.12, 21.0.4 or 22.0.1. Users who are unable to upgrade are advised to disable the Nextcloud Text application in the app settings.
ソース: NVD (National Vulnerability Database)
CVSS情報
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N
ソース: NVD (National Vulnerability Database)
脆弱性タイプ
通过错误消息导致的信息暴露
ソース: NVD (National Vulnerability Database)
脆弱性タイトル
Nextcloud 安全漏洞
ソース: CNNVD (China National Vulnerability Database)
脆弱性説明
Nextcloud是德国Nextcloud公司的一套开源的自托管文件同步和共享的通信应用平台。 Nextcloud Text 存在安全漏洞,该漏洞源于在受影响的版本中,Nextcloud Text 应用程序返回不同的错误消息,具体取决于公共链接共享中是否存在文件夹。如果公共链接共享是使用“仅上传”权限创建的,则这是有问题的。 (又名“文件删除”)。链接共享收件人不会看到“文件放置”共享中存在哪些文件夹或文件。使用此漏洞,攻击者能够枚举此类共享中的文件夹。漏洞利用要求攻击者有权访问有效的受影响的“文件删除”
ソース: CNNVD (China National Vulnerability Database)
CVSS情報
N/A
ソース: CNNVD (China National Vulnerability Database)
脆弱性タイプ
N/A
ソース: CNNVD (China National Vulnerability Database)

影響を受ける製品

ベンダープロダクト影響を受けるバージョンCPE購読
nextcloudsecurity-advisories < 20.0.12 -

II. CVE-2021-32766の公開POC

#POC説明ソースリンクShenlongリンク
AI生成POCプレミアム

公開POCは見つかりませんでした。

ログインしてAI POCを生成

III. CVE-2021-32766のインテリジェンス情報

登录查看更多情报信息。

Same Patch Batch · nextcloud · 2021-09-07 · 9 CVEs total

CVE-2021-328029.3 CRITICALPreview generation used third-party library not suited for user-generated content in Nextc
CVE-2021-328008.1 HIGHBypass of Two Factor Authentication in Nextcloud server
CVE-2021-376287.5 HIGHFile Drop can be bypassed using Richdocuments app in nextcloud
CVE-2021-376306.5 MEDIUMSecret Circle can be joined without approval in Nextcloud Circles
CVE-2021-376316.5 MEDIUMCircle can be accessed by non-Circle members in Nextcloud Deck
CVE-2021-327825.8 MEDIUMCross-Site Scripting in Nextcloud Circles
CVE-2021-328015.5 MEDIUMExceptions may have logged Encryption-at-Rest key content in Nextcloud server
CVE-2021-376295.3 MEDIUMLack of ratelimit on Richdocuments OCS endpoint in nextcloud

IV. 関連脆弱性

V. CVE-2021-32766へのコメント

まだコメントはありません


コメントを残す